Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет Misha Verbitsky ([info]tiphareth)
@ 2009-12-12 22:37:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Настроение: sick
Музыка:Wobbler - Afterglow
Entry tags:ddos

подборка статей про ботнеты
Вот новая пачка ботов, собранная за полдня
позавчера:

http://verbit.ru/LJR/botnet-12-dec-2009.txt

Старая (4-е декабря) тут:

http://verbit.ru/LJR/botnet.txt

Открывается медленно, потому что ддосят.

Немного исследовал список.
Заметил две две вещи.

1. Практически полное отсуствие русских IP
в первом списке. Один на 5275. Из Белоруссии - вчетверо
больше, из Израиля пачками. Во втором списке тоже немного.

2. Вот что говорит nmap -O, выборочно запущенный на
некоторые адреса (в основном компы были выключены, естественно).

Interesting ports on host-48-net-1-160-119.mobilinkinfinity.net.pk (119.160.1.48):
Not shown: 984 closed ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
4444/tcp filtered krb524
5060/tcp open sip
6666/tcp filtered irc
6667/tcp filtered irc
6668/tcp filtered irc
6669/tcp filtered irc
7000/tcp filtered afs3-fileserver
7001/tcp filtered afs3-callback
8080/tcp open http-proxy
8888/tcp open sun-answerbook
No OS matches for host

Interesting ports on client-190.40.82.37.speedy.net.pe (190.40.82.37):
Not shown: 997 filtered ports
PORT STATE SERVICE
23/tcp open telnet
80/tcp open http
443/tcp open https
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: broadband router
Running (JUST GUESSING) : Thomson embedded (89%)
Aggressive OS guesses: Thomson ST 536i ADSL modem (89%)
No exact OS matches for host (test conditions non-ideal).

Interesting ports on adsl2107.4u.com.gh (41.210.2.107):
Not shown: 999 filtered ports
PORT STATE SERVICE
8701/tcp open unknown
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: broadband router|WAP|switch|storage-misc|remote management
Running (JUST GUESSING) : Solwise embedded (93%), D-Link embedded (92%), TRENDnet embedded (92%), CastleNet embedded (91%), Huawei embedded (91%), ZTE embedded (91%), Allied Telesyn embedded (89%), IBM embedded (88%)
Aggressive OS guesses: Solwise SAR100 ADSL modem (93%), D-Link DWL-624+ or TRENDnet TEW-432BRP wireless broadband router (92%), Zoom X5 ADSL modem (91%), D-Link DSL-500G ADSL router (91%), Huawei MT882 ADSL modem (91%), ZTE ZXDSL 831 ASDL modem (91%), Allied Telesyn AT-9448Ts/XP switch (89%), IBM BladeCenter management module (firmware BRET85L), IBM System Storage TS3100/TS3200 Express Model tape library, or HP StorageWorks MSL2024 tape library (88%), Linksys BEFSR41 EtherFast router or D-Link DCS-6620G webcam (87%), Nokia N81 mobile phone (Symbian OS) (87%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 16 hops

Stats: 0:00:01 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 1.75% done; ETC: 21:53 (0:01:25 remaining)
Interesting ports on 190.87.153.84:
Not shown: 998 filtered ports
PORT STATE SERVICE
23/tcp open telnet
80/tcp open http
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: broadband router
Running (JUST GUESSING) : Thomson embedded (91%)
Aggressive OS guesses: Thomson ST 536i ADSL modem (91%), Thomson SpeedTouch 510/510i/530/580 DSL modem (85%)

Ничего особо интересного, вполне себе
обычный ботнет на миллион зомбированных
виндозных ящиков с кабельным провайдером.
Долбится, конечно, дико агрессивно (от каждого
компа приходит по 5-6 запросов в секунду), но
только и всего, ботнет и ботнет.

Процентов 70-80 всех ботнетов в мире управляются
из России/Украины
, остальные в основном из Китая.

Отсутствие русских IP в списке, кстати, объясняется
весьма легко - почти все такие деятели ходят под гебе,
соответственно, во избежание трений с куратором,
отечественные компы они не трогают. Иначе куратору
придется их отмазывать от русских ментов, а это никому
не нужно, ни ментам, ни куратору. От иностранных
ментов отмазать не проблема же, суверенненько так.

Но, судя по составу второго списка, особо тут
никто не парится. При том, наибольшее количество
зараженных компьютеров по всему миру располагается
в России (вместе с Бразилией и Турцией), что
символизирует.

Вот небольшая подборка статей про ботнеты
http://news.cnet.com/8301-10789_3-10086352-57.html
http://www.theregister.co.uk/2009/03/16/bbc_botnet_bought/
http://news.cnet.com/8301-10789_3-10040669-57.html
http://www.theregister.co.uk/2008/08/04/dutch_botnet_herders_arrested/
http://www.theregister.co.uk/2009/07/02/3fn_takedown/
http://news.cnet.com/8301-1009_3-10246721-83.html
1 | 2

Привет



(Читать комментарии) - (Добавить комментарий)


(Анонимно)
2009-12-13 07:02 (ссылка)
>Да божеж мой, посмотреть, откуда посылали пакет на сервер.
Логгинг там есть.

Это ничего не даст.

A--->P1--->P2--->B---->Ботнет

Пусть А злоумышленник, и B это сервер. P1,P2 прокси, и обе вместе с сервером забугром, в разных странах.

Сорм позволяет посмотреть только A--->P1. Чтобы посмотреть дальше нужно межгосударственное взаимодействие, которое неработает. Тот кто может посмотреть B---->Ботнет, не факт что может посмотреть P2--->B, или тем более P1--->P2/A--->P1. И наоборот.

Чтобы вычислить товарища, нужно чтобы все ноды были на территории одной страны + мегагеморройное хождение по провайдерам/отдельным компам.

А учитывая что P1--->P2 это почти всегда тоже ноды ботнета(разных), то предположить что ловцуны смогут проделать операцию по "нейтрализации/слежке сразу нескольких ботнетов" да так ещё чтоб незаметно было, и в разных странах - я не могу.

>Факт крышевания некоторых ддосеров/спаммеров гебней
как бы никем не оспаривается, да?

Не оспаривается. Гораздо вероятнее что их поймали через реальную соц-сеть. Проболтались кому-то в реале, который информатор или попался потом.

>вопрос в проценте затронутых

Всё говорит что процент от общего кол-ва небольшой. Ботнет скорее всего гос-венный. Или непонятное мне явление, когда немалое кол-во этих товарищей умудрилось добровольно завербоваться.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]tiphareth
2009-12-13 07:15 (ссылка)
Кстати, не факт, дело в том, что уеб-прокси очень тщательно
ведут логи. То есть одного запроса от органов вполне достаточно.

Конечно, есть еще TOR, так что подобный сетап можно вполне
секьюрно организовать. Но не будут, я думаю.

Учитывая полное пренебрежение конспирацией, которое нам
демонстрирует, например, ведущийся в адрес LJR ддос, ясно,
что таки все, что можно попалить, они уже попалили, и давно
сидят под ментовской крышей.

Ну и вообще - в стране процент или два гебнюков. От них
в принципе ничего скрыться не может, и не должно. Тем более
такая развесистая преступная сеть. В каждой диссидентской
группе по несколько штук осведомителей, а чем бот-сети
принципиально лучше?

(Ответить) (Уровень выше) (Ветвь дискуссии)


(Анонимно)
2009-12-13 07:25 (ссылка)
>уеб-прокси очень тщательно
ведут логи.

Это даже не смешно. Прокси которыми пользуются эти товарищи, это ботнет ноды.

>TOR, так что подобный сетап можно вполне
секьюрно организовать. Но не будут, я думаю.

TORу то как раз доверять никто не будет, думаю.

>В каждой диссидентской
группе по несколько штук осведомителей, а чем бот-сети
принципиально лучше?

Тем что в реале с людьми общаться не надо.

>Учитывая полное пренебрежение конспирацией, которое нам
демонстрирует, например, ведущийся в адрес LJR ддос,

sample size of 1

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]yushi
2009-12-13 18:17 (ссылка)
А чем плох TOR? Расскажите, пожалуйста, если вам не сложно.

(Ответить) (Уровень выше)


[info]xaliavschik
2009-12-13 13:14 (ссылка)
Гораздо вероятнее что их поймали через реальную соц-сеть. Проболтались кому-то в реале, который информатор или попался потом.

Уверен в этом на 100%. Ловят обычными оперативными методами, а "доказательства СОРМ" фабрикуют задним числом. Все случаи, которые мне известны, так и выглядят.

>> Факт крышевания некоторых ддосеров/спаммеров гебней
как бы никем не оспаривается, да?

Крышевание - это одно. Могут подловить какого-нибудь спамера и заставить работать на себя. Но этого мало. Квалифицированно организовать такие операции в интернете гэбня не способна вообще. Если бы я кого и подозревал, то армию. Там, при всем долбоебстве ещё могут делать такие вещи, и денег имеют достаточно (хотя публично плачут и стенают о своей бедности).
Я же говорю - Куклачёв приказал начальнику Генштаба заглушить ресурс.

(Ответить) (Уровень выше)


(Читать комментарии) -